Autentica i router Cisco EIGRP

Per aiutare a prevenire aggiornamenti di routing non autorizzati, EIGRP può essere configurato per autenticare i peer. La seguente ricetta tecnica spiega come è fatto.


Per questo esempio, due router, A e B, sono direttamente connessi con Fast Ethernet. La rete IP è 10.1.1.0/24.

Immettere le password appropriate e quindi immettere la seguente modalità di configurazione:conf

Indirizzare le interfacce.

Router A:interfaccia FastEthernet 0/0
indirizzo IP 10.1.1.1 255.255.255.0

Router B:interfaccia FastEthernet 0/0
indirizzo IP 10.1.1.2 255.255.255.0

Configura EIGRP (lo stesso su entrambi i router):router eigrp 100
rete 10.0.0.0

Quindi, creare portachiavi su entrambi i router.

Router A:portachiavi rtrA
chiave 1
stringa di chiavi 123
accettare-vita infinita
send-lifetime 00:00:01 1 gen 2004 23:59:59 1 gen 2005
Uscita
chiave 2
stringa di chiavi abc
accettare-vita infinita
send-lifetime 00:00:01 1 gen 2004 23:59:59 1 gen 2005

Router B:catena chiave rtrB
chiave 1
stringa di chiavi 123
accettare-vita infinita
send-lifetime 00:00:01 1 gen 2004 23:59:59 1 gen 2005
Uscita
chiave 2
stringa di chiavi abc
accettare-vita infinita
send-lifetime 00:00:01 1 gen 2004 23:59:59 1 gen 2005

Ora configura l'autenticazione. Il numero del sistema autonomo EIGRP è 100.

Router A:interfaccia FastEthernet 0/0
modalità di autenticazione ip eigrp 100 md5
portachiavi di autenticazione ip eigrp 100 rtrA

Router B:interfaccia FastEthernet 0/0
modalità di autenticazione ip eigrp 100 md5
portachiavi di autenticazione ip eigrp 100 rtrB

Ora i router dovrebbero verificare l'hash MD5 dei pacchetti EIGRP, eliminando quelli che non superano la verifica.

Nella configurazione della chiave, la parola chiave "infinita" può essere utilizzata per creare chiavi non scadenti. Suggerirei che l'ultima coppia di chiavi sia senza scadenza per impedire il downtime della rete se l'amministratore si dimentica di aggiornare le chiavi prima che scadano.